Quantcast
Channel: iThome
Viewing all 31941 articles
Browse latest View live

不只洩露個資還會影響行車安全!福特和福斯連網車輛傳嚴重漏洞

$
0
0

萬物聯網的時代,汽車使用的各式系統因為與網際網路連接,曝露於資安風險,成為駭客發動攻擊的管道,由於涉及到車輛的控制單元,甚至可以左右車上乘客的人身安全。針對上述的現象,英國消費者權益組織旗下的媒體Which?,便與資安公司Context聯手,鎖定歐洲兩款熱銷的汽車進行研究,結果發現,它們採用的車載系統都有漏洞可被濫用,但通報後,車商回應有關的攻擊手法難度很高,沒有直接對駕駛或乘客構成生命危險的情況,而認為風險尚在可控管的範圍。對此,該媒體認為,消費者要有意識保護自己的個資,同時政府也該藉由公權力,讓車廠正視相關的資安防護。

為了檢驗連網汽車的資安風險,Which?挑選了兩款歐洲市場的熱銷車款,分別是最新年式的福斯Polo,以及福特Focus。根據汽車市調公司JATO的統計,去年這兩款汽車的銷售量,分別賣出了超過25萬臺與22萬臺,都是當地前十大的車款,因此這次的研究結果,也算是相當具有代表性。

車輛控制系統可被非法操控,乘客人身安全亮紅燈

首先,在Polo的各式車用系統上,Which?與Context發現,透過能夠停用循跡控制系統(Tranction Control System,TCS)的命令,他們便能入侵這臺車的資訊娛樂系統,然後從中竊得車主的個人資料,包含電話的通訊錄,以及行駛過的地點等內容。再者,這臺車的實體防護層面也被忽略,研究人員留意到,如果駭客要存取車輛前方雷達模組其實相當容易,只要移開水箱罩上的福斯廠徽就行,駭客便能藉此竄改汽車的防碰撞警示(Collision-warning)系統。然而,無論是遠端開關循跡控制系統,還是變更防碰撞警示系統設定,都可能在車輛失控的時候,導致這些輔助機制失效,造成車上人員傷亡。

而Which?的資安專家針對Focus進行檢查後,察覺這款車的胎壓監控系統(Tyre-Pressure Monitoring System,TPMS)所傳送的訊息,只要透過一臺筆電和價值25歐元的小工具,他們就能從中控制在儀表板顯示的內容,也就是說,攻擊者可以在車輛胎壓不足的情況下,讓儀表板顯示為正常,進而影響行車安全。此外,操控從輪胎監控器傳出的資訊,駭客還可以左右行車電腦記錄的駕駛行程內容。

除了上述影響行車安全的威脅,研究人員也在福特編寫的程式碼裡,發現疑似該廠商位於底特律生產線電腦的無線網路資料,而且還包括了密碼。

不只是車輛上的系統存在遭駭客濫用的風險,值得留意的是,上述的兩臺車,車廠也提供手機應用程式,讓車主能進行行程的記錄,或者是分析油耗情形等工作,然而研究人員指出,這些應用程式也存在資安疑慮。以福斯推出的We Connect而言,他們發現於安裝時,會向使用者要求許多額外的權限,像是存取手機的個人行事曆機敏資訊,以及USB外接裝置的內容。而在這款App的隱私政策條文裡,也表明福斯會在用戶執行的過程收集資料,並且與外部合作廠商分享。

而福特所提供的FordPass行動應用程式,則是被授權能隨時分享車輛的地點及行程的方向,再者,連同車上各式感應器的資料,也包含在允許分享的範圍,涵蓋了警示燈和油耗的感應器。

廠商認為影響有限,恐輕忽問題的嚴重程度

綜合上述的發現,Which?將他們的研究細節提供給廠商,但是福斯與福特的反應有所不同。前者態度算是較為積極,儘管他們認為資訊娛樂系統與車上的其他系統所使用的網域不同,假如影響到其他重要控制單元,他們不可能沒有發現,然而該公司與資訊娛樂系統的供應商,都認同這次研究的結果。

不過,福斯也認為,車輛資訊娛樂系統的資料,還有網站上提供的韌體,都沒有加密保護的必要,並且宣稱他們已經檢查過是否有漏洞。同時該公司表示,在Which?研究的結果裡,攻擊者需要耗費極高的代價才能進行攻擊,因此他們覺得是在可以控管的風險程度。

相較於福斯還算是正面的態度,福特則是全面否認相關的研究結果,只有表示他們相當重視連網車輛的資訊安全,並宣稱胎壓監控系統的漏洞必須搭配額外條件才能濫用,至於行動應用程式的部分,則是一切在用戶同意下收集資料,而且車主隨時可以要求停止收集。

對於兩家車廠的回應,Which?則是認為,汽車製造廠普遍缺乏資安意識,有待政府單位透過立法加以規範。而對於一般的社會大眾,對於車輛的買賣或是租賃,都要留意,像是出售車輛時,必須消除車上所存放的個人資料,並且註銷與手機應用程式的連結。假如購買二手車,也應該請賣家清除前一個車主留下的帳號資料,以免自己的行蹤曝露給他人。

至於租用車輛時,Which?表示,民眾最好不要將手機與車輛的資訊娛樂系統連結。


Google發布新的WebView除錯工具

$
0
0

Google發布了新的WebView開發工具(DevTools),這是一套新的Android裝置上除錯工具,開發者可用來診斷由WebView引起的崩潰,以及網頁平臺功能的錯誤行為。

雖然在多數的情況,Google都建議開發者應該利用標準的網頁瀏覽器,交付內容給使用者,但是在部分情況下,開發者可以使用WebView物件來顯示網頁內容,以提供更好的Android應用程式操作體驗。WebView可視為具有部分功能的瀏覽器,當開發者需要強化對使用者介面進行控制,或是提供進階選項的時候,WebView就能派上用場,讓開發者將網頁嵌入到應用程式中。

WebView是一個可更新的元件,Google持續以更新的方法,改進其穩定性和效能,並加入網頁新功能以及安全性補丁,但Google提到,更新是一把雙面刃,在提升其穩定性和相容性的同時,也可能產生另外的新問題,Google還表示,由於所有應用程式都存在臭蟲,要在應用程式中載入網頁內容,更是有其挑戰性,WebView崩潰很容易成為應用程式的痛點。

要對WebView崩潰測試並不容易,因為容易跟Java和C堆疊追蹤混淆,因此為了讓開發者可以提早發現問題,Google釋出WebView Beta計畫,開發者可用來對WebView程式除錯,為了方便,WebView開發工具就包含在WebView中,開發者只要使用WebView Beta就能啟用WebView開發工具。WebView Beta計畫可以讓開發者在新版WebView發布到使用者裝置之前,就讓應用程式開發者先用到新功能,並且回報相容性問題。

為了讓崩潰更好處理,Google讓開發者能方便地存取WebView內建崩潰回報工具,只要在WebView開發工具中點擊按鈕,就能看到裝置上最近由WebView所造成的崩潰列表,強制上傳未回傳的崩潰報告,並且提交成為臭蟲報告,Google會根據這些資訊改進WebView。

不過也並非所有的錯誤都會導致崩潰,也有可能是新功能改變程式行為,破壞了Android應用程式,Google提到,Chrome團隊在每個WebView版本都啟動多個新功能,這常需要時間確認潛在的問題,而WebView開發工具則能發揮作用,提供控制與實驗功能,以進行網路平臺相容性測試;Google提到,使用WebView開發工具可以幫他們找出臭蟲所在。

從最新的WebView Beta版本開始,就包含了WebView開發工具的啟動圖標,開發者可以在應用程式中對WebView除錯。在即將發布的版本,WebView開發工具還將加入功能旗標功能,讓開發者在測試裝置上更方便地試驗程式相容性。

區塊鏈金融平臺dForce的加密貨幣資產幾乎被盜領一空

$
0
0

源自中國的區塊鏈金融平臺dForce宣布,該平臺旗下的存款及貸款服務Lendf.Me在周日(4月19日)遭到駭客入侵,駭客盜走了價值約2,500萬美元的數位資產。dForce才在4月15日完成150萬美元的募資活動。

dForce奠基在分散式金融技術(Decentralized Finance,DeFi)架構上,目前的DeFi網路由各種新創組成,目的是為了推廣分散式的金融服務,而dForce即是其中之一。

根據專門觀察DeFi新創價值的DeFi Pulse所提供的數據,dForce在4月19日的數位資產還有2,495萬美元,但到了20日只剩下1萬美元,意謂著駭客幾乎盜走了dForce的全部資產。

dForce創辦人暨執行長楊民道表示,他們是在臺北時間4月19日的早上9點15分偵測到攻擊行動,駭客把Lendf.Me合約中的資產盜領一空,約莫是2,500萬美元。

楊民道指出,駭客結合了ERC777代幣與DeFi智慧合約的安全漏洞以進行重入(reentrancy)攻擊,以盜走加密貨幣資產。專精於區塊鏈安全的PeckShield則對駭客的攻擊手法作了完整的解釋

楊民道也透露駭客企圖與他聯繫,目前該公司正在努力控制局勢,包括通報不同地區的執法機構,以及要求資產發行商及交易中心,將駭客的錢包位址列入黑名單。

目前dForce已關閉Lendf.Me服務,並邀請資安業者替該平臺進行全面的安全稽核,也打算對該系統進行資本重組。

儘管DeFi在過去幾個月,還被視為是以太坊(Ethereum)或其它智慧合約的殺手級應用,因為它允許使用者透過區塊鏈執行超低利息的融資,但此一意外卻令數百或數千名用戶的資產蒸發,顯示DeFi尚未準備就緒。

此外,這並不是DeFi陣營首度出包,一名專門追蹤加密貨幣消息的記者Camila Russo指出,除了dForce之外,同屬DeFi網路的Synthetix、bZx、iEarn與LendfMe都曾遭遇數位資產被盜走的事件,損失金額從28萬美元到3,700萬美元不等,呼籲DeFi應建立更好的安全標準。

亞航啟用全球第一個區塊鏈空運競價與預訂系統Freightchain

$
0
0

亞洲航空(AirAsia)的子公司Teleport發布了一個稱為Freightchain貨物追蹤系統,這是全球第一個運用區塊鏈技術的數位貨物網路,亞航讓托運人和貨運代理人,可透過Freightchain即時預訂亞航247架貨機,以節省大量經傳統銷售與電子郵件預訂管道的時間花費。

Teleport提到,在這特殊的時期,航空貨運對全球對抗武漢肺炎疫情至關重要,而即時透明的競標和確認緊急航空運貨容量,對醫療用品供應和設備運輸更是重要,Freighchain可以讓使用者探索航空公司所有可用的貨物網路,並在區塊鏈上按需投標並且進行驗證。

Freightchain技術長Vishal Batra提到,他們選在武漢肺炎病毒大流行,造成全球供應鏈不穩定的時刻啟動了Freightchain,希望透過Freightchain連接供需兩方消弭不均,維持信任與透明。

Teleport已經完成Freightchain的首次試驗,將藥品從印度的邦加羅爾送到了蒙古的烏蘭巴托,這是利用區塊鏈上的智慧合約,確認了來自三個營運商的航班,飛經馬來西亞吉隆坡與南韓首爾的行程。Teleport解釋,由於沒有邦加羅爾到烏蘭巴托的直飛航班,托運人原本必須要手動透過電話和電子郵件,與多家航空公司和代理人聯繫,敲定可用航班,而這是一個非常繁瑣而且耗時的過程。

但Freightchain能以托運人可接收的預算,程式化探索可連接航班的路徑,不只節省托運人的成本,更簡化預定流程,使確認貨物運送路徑的速度快10倍,而且對於航空公司來說,動態按需班機聯運,可以有效利用航班運能。

Riot Games替新遊戲的防外掛機制推出抓漏獎勵

$
0
0

《英雄聯盟》發行商Riot Games上周在HackerOne上啟動一項抓漏獎勵專案,鎖定了伴隨著新遊戲《Valorant》而來的防外掛機制Vanguard,Vanguard近來因為可持續在玩家的電腦上執行,而受到不少批評,促使Riot Games決定透過抓漏專案,來平息外界對Vanguard的隱私與安全疑慮,且最高獎金達10萬美元,堪稱是遊戲界史上最高的抓漏獎金。

《Valorant》為一免費的多人第一人稱射擊遊戲,它在去年10月以Project A為名首度發表,已於今年4月7日展開封閉測試,預計在今年夏天正式推出支援Windows的版本。

Riot Games還替《Valorant》設計了一個避免玩家安裝外掛的防作弊機制Vanguard,卻被玩家爆料,只要一開機,系統就會自動執行Vanguard,不管有沒有在玩《Valorant》都一樣。

這惹來玩家的議論,因為多數遊戲的防作弊機制,都是在執行遊戲時才會啟動,也有玩家認為,Riot Games的作法等於是讓作弊軟體無處藏身。

根據Riot Games的解釋,Riot Vanguard為該公司所打造的遊戲安全軟體,目的在於確保遊戲競爭的公平性,它由兩個主要元件所組成,一個是在執行《Valorant》時才會出現的客戶端程式,另一個則是核心模式的驅動程式。

雖然Riot Games強調,不管是Vanguard客戶端程式或驅動程式,都秉持著隱私與安全守則,但依舊惹來玩家的爭議,使得Riot Games決定發起Vanguard的抓漏獎勵專案。

根據HackerOne上的專案說明,若能透過網路展開攻擊,並於核心層級上執行程式且無需使用者互動的安全漏洞,最高可得10萬美元;若可未經授權存取機密資料的漏洞,最高價值7.5萬美元;若是需要使用者互動的程式執行攻擊,則是7.5萬美元;需要互動的資料存取攻擊,價值5萬美元;本地端的權限擴張漏洞,則依據是可執行程式或存取機密資訊,而有3.5萬及2.5萬美元的價碼。

其他遊戲業者如任天堂、Rockstar Games或Valve,也都有在HackerOne上啟動抓漏專案,任天堂的最低獎金為100美元,Rockstar Games的最低獎金為150美元,可能因為獎金偏低,這兩家業者在過去一季所收到的漏洞報告,都不到100份。而Valve的最低獎金雖然也只有100美元,但平均獎金為750美元,而且最高曾付出2萬美元,使得Valve在過去一季,收到了218份的漏洞報告。

調查局聯手微軟破獲40萬裝置組成的殭屍網路,散毒源頭是一個LED燈控制器

$
0
0

微軟上周揭露,法務部調查局去年8月接獲微軟臺灣數位犯罪防治中心(Digital Crimes Unit,DCU)通報,發現了一個涉及40萬裝置的殭屍網路。調查局循著VPN IP查出攻擊所在的鄉下建築,意外的是,駭客用來散布惡意程式的,竟然是一個不起眼的LED燈控制裝置。

根據微軟的說明,臺灣DCU團隊一名眼尖的分析師,在監控螢幕上發現了不尋常的訊號,相關訊號在一個月內增加了100倍,仔細研究後顯示它涉及40萬個公開的IP位址,再縮小範圍到90個可疑IP,針對這90個IP再進行資料搜尋之後,找到了一個連結數十種攻擊活動的IP,發現該IP在一周內遞送高達1TB的惡意內容,涵蓋惡意程式、網釣郵件、勒索軟體,以及分散式阻斷服務攻擊等。

該團隊隨後即向調查局報告,調查局藉由DCU所提供的情報,追蹤了此一非法的VPN IP,找到藏匿在VPN之後的帳號,發現惡意行動是源自於北臺灣農村的一個辦公大樓。

令人稱奇的是,一般而言,駭客都是利用被駭的PC來執行網路攻擊,但這次的主角卻是一個LED燈光控制裝置,調查局很快就將它關閉,以防止它再遞送惡意程式。

在這次行動後,調查局也和微軟DCU臺灣團隊,定期討論網路威脅的趨勢與情報。

微軟與全球的政府組織都有類似的合作,今年3月微軟還曾協同35國的警方,破獲全球最大惡意郵件網路之一的Necurs。此外,從2010年迄今,DCU團隊總計破獲了全球22個殭屍網路,合作的對象除了各國警方之外,也包括ISP及網域名稱註冊商。

Google修補Chrome 81 RCE漏洞

$
0
0

Google上周釋出Windows、Mac、Linux版Chrome 81.0.4044.113,以修補一項重大風險的遠端程式碼執行(RCE)漏洞,可能讓遠端攻擊者暗中執行惡意程式,用戶應儘速升級到最新版本。

Google指出,最新版本Chrome將在未來幾天,最遲幾周內部署到桌機用戶。

本次版本修補的漏洞,由中國安全廠商奇虎360 Alphabet實驗室的研究人員於4月初通報。該漏洞編號為CVE-2020-6457,屬於影響Chrome語音辨識元件中的使用已釋放記憶體(Use after free,UaF)漏洞。

不過Google並未公開本漏洞細節,表示要等到大部份用戶,都接獲更新才會公布。此外,擔心其他專案使用的第三方函式庫尚未修補這項漏洞,因此Google也限制存取相關資訊。

UaF漏洞是記憶體毁損漏洞,通常是由攻擊者發送指令觸發,進而在記憶體內寫入並執行惡意程式。安全廠商Sophos指出,某些情況下UaF漏洞可能讓攻擊者變更程式內的控制流,像是導引CPU執行由攻擊者寫入記憶體、不受信任的程式碼,而繞過瀏覽器正常的安全檢查,或「你確定要執行?」的對話框,也是遠端程式碼執行(remote code execution,RCE)漏洞。

Sophos解釋,這類漏洞可讓攻擊者在不觸發警告,在受害電腦上遠端執行程式碼,也是最嚴重的漏洞類型。

該漏洞僅影響Windows、Mac、Linux版Chrome 81。Google表示並不影響ChromeOS版。

GitHub安全研究人員本周稍早也揭露影響Chrome 80 WebAudio元件的另一個重大風險RCE漏洞,編號CVE-2020-6450,可讓駭客引誘用戶連上惡意網站開採。它起於2月間CVE-2020-6427,以及CVE-2020-6429這二項漏洞修補不全所致,如果用戶Chrome仍在80.0.3987.162 之前版本,也應儘速升級。

大型IT服務業者Cognizant證實遭到Maze勒索軟體攻擊

$
0
0

Maze勒索軟體大肆攻擊各種產業的公司行號,不僅是事件屢見不鮮,更因為發動攻擊的駭客相當招搖,炫耀攻陷的政府機關和公司行號數量,以及恐嚇不付贖金就公開遭加密的機敏資料等行徑,而引發關注,現在驚傳大型跨國IT服務廠商也遇害。例如,Cognizant於4月18日發出新聞稿,表示他們的內部系統受到Maze勒索軟體攻擊,導致部分客戶的服務被迫中斷。

Cognizant是一間大型的IT管理服務公司,總部位於美國新澤西州提內克,在全球擁有近30萬名員工,年營收超過150億美元。這間公司原先是鄧白氏(The Dun & Bradstreet)內部技術部門,後來經歷母公司的重組成為獨立公司,並於1998年公司進行IPO,是那斯達克首家掛牌的軟體服務商。隨後該公司於2000年進行轉型,成為提供管理咨詢、系統業務流程外包服務的公司,並於2011年擠身財富500大企業。

至於這起攻擊事件的其他細節,Cognizant並未進一步透露,僅說明資安團隊正在處理,他們也通報了相關執法單位。同時,他們也持續向客戶聯繫,並且提供入侵指標(Indicators of Compromise,IOC),以及進一步的技術資料,讓用戶能夠加以防範,避免遭到波及。

除了Cognizant公告他們面臨網路攻擊,也有資安研究者Vitali Kremez公開Maze的YARA特徵碼,並在推特上宣稱可能就是這起事件的攻擊手法,讓其他企業也能夠識別相關威脅。這名研究人員指出,Maze攻擊的層面,同時結合遠端桌面協定(RDP)與其他的遠端服務,要各界更加留意防範。

專門使用Maze勒索軟體發動攻擊的駭客集團,先前傳出大肆向美國地方政府下手,也攻擊許多公司行號,為了迫使受害的單位支付贖金,他們發展出先備份再加密資料的手法,要脅受害者不付款就將機密資料公開,美國彭薩科拉市政府與纜線製造公司Southwire都因拒絕繳付贖金,而被駭客公開資料,後者更將Maze告上法院。


分析師:20億人無法使用Google、蘋果開發的COVID-19接觸者追蹤技術

$
0
0

蘋果和Google 兩周前共同宣布,將打造以藍牙技術為基礎的武漢肺炎(COVID-19)接觸史的匿名追蹤技術,希望最終能幫助各國政府更有效遏止病毒散布。不過分析師認為,恐怕有高達20億人無福享受到這項科技帶來的好處。

根據Google和蘋果的設計,本系統是以藍牙Beacon廣播定位技術,來偵測鄰近藍牙裝置,再搭配匿名的隱私保護設計而成。它可將特定時間及地區相鄰手機藍牙連線的資料儲存在資料庫中,用戶也可以opt-in加入,並以公衛主管機關核准的官方App存取。之後若有人病毒檢測為陽性,該App就會通知幾天之內曾和他有過接觸者的其他手機用戶。兩大廠估計5月先釋出API讓政府機構開發搭配的系統,後續會將該技術內建到iOS和Android兩大手機OS中,讓全球35億裝置都能支援。

不過金融時報本周引述科技產業分析機構CCS Insight分析師Ben Wood說法,認為這項方案仰賴新近的手機技術,將使經濟弱勢的用戶被排除在外。他說,現行全球人口使用的手機中,有部份沒有藍牙或最新作業系統,因此弱勢族群、使用舊款手機或古早功能手機的用戶,將無法享受到這個App的效益。

報導也引述Counterpoint Research分析師Neil Shah的說法指出,例如手機必須具備BLE晶片才能偵測相鄰手機,同時降低手機耗電量,全球使用中的智慧型手機,有四分之一不具備這種晶片。另外,高達15億人用的是功能手機。而這20億手機用戶主要分布於經濟能力不高,或是COVID-19致死率最高的高齡族群。

CCS Insight分析師估計在印度,則高達6、7成的成年人沒有現代化智慧型手機。Counterpoint則估計,已開發地區如美、英及日本,相容手機滲透率達88%,到了印度則降為5成。

紐約時報報導在美國,非裔美人因武漢肺炎感染或死亡率在各地皆較白人來得高,即使在人口比例較少的城市,原因在於經濟能力較差,沒有健保、也只能搭公共運輸工具。另外武漢肺炎已經由歐美地區,向非洲、印度、中南美等地擴散,被認為是下一波疫情重災區。

紐時:Dropbox曾私下找駭客調查Zoom的安全漏洞

$
0
0

紐約時報於本周引述多名Dropbox前員工的說法,指出當Dropbox在2018年準備與Zoom合作時,曾經聘請許多駭客來尋找Zoom的安全漏洞,當時他們被Zoom的漏洞數量與嚴重程度嚇壞了。

Dropbox有個替合作夥伴及供應商進行安全評估的專案,而Zoom便是首個參與該專案的業者之一。Dropbox在2018年便邀請駭客尋找Zoom的安全漏洞,且在2019年贊助於新加坡舉行的HackerOne駭客競賽時,也把Zoom平臺納入攻擊目標中,以迫使Zoom修補安全漏洞。

後來Dropbox不但內部開會都透過Zoom,也把Zoom整合到Dropbox的功能中,允許使用者直接在Dropbox中建立及參與Zoom會議,或是在Zoom會議中存取Dropbox檔案,也可自動將Zoom會議的紀錄與逐字稿直接儲存到Dropbox中,更在2019年以500萬美元入股Zoom,成為Zoom的股東之一。

不過,這些已經離職的Dropbox員工回憶,當時駭客找到了Zoom的數十個問題,問題有大有小,但數量跟嚴重程度令人震驚,有些可用來接管Zoom用戶的行動,有些可透過Zoom於系統上執行惡意程式,在將漏洞提交給Zoom之前,Dropbox不但在內部替Zoom驗證與篩選漏洞,還在整合Zoom服務時,作了額外的安全措施。

當時的Zoom甚至成為Dropbox的內部教材,在Dropbox的2018年員工駭客競賽中,工程師建立了山寨版的Vroom作為攻擊目標,目的是為了教育Dropbox工程師,如何避免Zoom所犯下的安全錯誤。

看來Dropbox對於改善Zoom的安全性功不可沒,曾負責Dropbox安全性的Chris Evans即向紐時表示,毫無疑問的,Dropbox的早期參與,讓現在的Zoom更有能力處理視訊會議遭亂入的問題。

微軟記事本App又重新上架Microsoft Store

$
0
0

在離不離開Windows這件事上反覆數次的獨立記事本(Notepad)App,上周又重新上架Microsoft Store。

微軟去年8月,將記事本獨立成為可由Microsoft Store下載的App,不過在12月的Windows 10更新中,又取消這項計畫,重新讓記事本回歸Windows,但也沒說明理由。不過上周記事本App又重新回到了Microsoft Store中供下載。

如果你去年更新過記事本,新的記事本App除了圖示有更換之外,兩者的功能是差不多的:包括全文循環查找/替換選項(wrap-around);可記憶搜尋/取代關鍵字和選項留待下次使用;以Ctrl+、Ctrl-或Ctrl+滑鼠滾輪,來縮放文字、啟動文字換行時,還能正確顯示行列數;效能提高,打開大型檔案速度更快;按Ctrl+Backspace刪除鍵,可以刪除游標前的整個單詞(而不是單個字母);以及支援Linux/Unix、macOS換行字元。安裝後用戶也可將之釘選到開始選單或工作列中。

Python推2.7.18紀念版告別Python 2

$
0
0

Python官方在python.org釋出了Python 2.7最後版本Python 2.7.18,並提到,CPython社群是時候跟Python 2告別了。Python在釋出了2.6之後,核心開發者以及貢獻者持續開發維護Python 2.7版本11年,而這並非一項輕鬆的工作,因為Python 2與後來的Python 3分支存在不少差異。

Python 2.7這段發展歷程中,經過許多重大的變化,像是Python安全性強化PEP 466,就向後移植到SSL模組以及雜湊隨機化功能上,官方提到,在傳統上這些功能是不可能以維護模式,添加到分支上,但為了照顧Python 2使用者的安全性,因此獲得CPython社群的支持,進行了額外處理。

另外,Python 2.7還獲得了二進位建置工具與作業系統專家的幫助,分別是Windows的Martin vonLöwis和Steve Dower,以及macOS的Ronald Oussoren和Ned Deily,因此得以提供適用Python 2.7的微軟Visual C++編譯器,以及為macOS 10.9提供二進位Python 2.7版本。

在維護Python 2這麼多年之後,官方認為,現在該把社群的能量放在發展Python 3上了。

沒網路也未必安全,研究人員以風扇震動外洩不連網PC的資料

$
0
0

這年頭即使不連網,也不再能防範駭客竊取電腦的機密資訊了。以色列本古里安大學(Ben Gurion University)研究人員本周展示了,如何利用PC風扇震動,來將資料暗中傳送出去,即使電腦完全不連網。

本古里安大學網路安全研究中心教授Mordechai Guri的團隊,發表名為《AiR-ViBeR: Exfiltrating Data from Air-Gapped Computers via Covert Surface ViBrAtIoNs》的論文,展示這項新式攻擊手法。

一般電腦都有一個以上的散熱風扇,有的高階元件如GPU,還內建風扇避免晶片過熱。而這些風扇啟動時會造成底層支撐物,如桌面的震動。本研究使用的是接觸到桌面的機殼風扇,而非GPU風扇,藉由改變風扇轉速來進行攻擊。

本攻擊需要先在電腦內安裝惡意軟體,使其不斷改變風扇轉速,導致桌面產生不同頻率的震動。此外,攻擊者還需要搭配一個能將震動頻率解析成資料的裝置。

Guri指出,智慧型手機正是最適合的裝置。理由是智慧型手機內建的加速器,可用來偵測震動,而Android和iOS都不會懷疑這類感測器,不會要求使用者許可即可存取。加上智慧型手機啟用感測器時,從外表上看不出來。最後,攻擊者可透手機瀏覽器的JavaScript來存取這類感測器,這表示駭客連植入惡意程式到手機的手續都不用,就可以接收到震動訊息。

至於在不連網電腦植入惡意程式這點,Guri表示,2010年起攻擊全球軍事設施及電廠的Stuxnet,就發生過了。這些程式需具備蒐集資料,還要事先編碼好。

一切就緒後,惡意程式只要轉動PC風扇使桌面以特定頻率產生震動,再以JavaScript接收手機的感測器資訊,再以手機網路把資料傳送到遠端駭客。為免被察覺,研究人員並展示以每秒0.5 bit的極慢速度傳送資料。他說運氣好的話,甚至還能蒐集到幾把SSH金鑰。

Guri之前也曾展示過多項離奇手法,包括使用螢幕亮度、硬碟LED燈號將耳機變成收音器,以及紅外線攝影機等媒介,將不連網PC的資料傳送出去。

FBI:要在臉書上分享自己的高中照片?請三思而後行

$
0
0

美國聯邦調查局(FBI)的夏洛特分局,近日向社交媒體用戶提出警告,要他們留意在網路上所分享的資訊,因為有愈來愈多的社交媒體主題看起來像是很好玩的遊戲,卻能揭露使用者所設定的,用來查詢密碼的安全問題答案,而讓詐騙者得以利用這些個人資訊來重設帳號密碼,以存取使用者的帳號。

社交網路上經常流傳著許多遊戲,像是你最喜歡的十本書,或是你最喜歡的十部電影,有些遊戲可能無傷大雅,但有些則可能曝露使用者的重要資訊,例如最近美國開始流行要臉書用戶張貼高中照片,用以支持那些因武漢肺炎疫情,而錯過畢業典禮的學生。

然而,FBI及美國的非營利組織Better Business Bureau(優良企業組織,BBB)都對此事提出了警告。

FBI與BBB指出,詐騙份子或駭客都將看到這些臉書用戶在高中時所就讀的學校名稱、吉祥物、或是畢業的年份,而這些都是取回密碼時常見的安全問題答案,因而呼籲使用者要分享這些資訊時,最好三思而後行。

不只是上述,FBI認為,有些主題要求使用者張貼自己的第一輛車、公布自己最好的朋友、第一隻寵物的名字、第一場演唱會、最喜歡的餐廳,或是最愛的老師,都可能牽涉到安全問題的答案。

總之,FBI鼓勵社交網路用戶應該要仔細想想,在網路上分享過多個人資訊可能會造成的負面影響,也建議使用者啟用雙因素認證機制。

企業如何面對零星社區感染?中油分享內部BCP作法

$
0
0

武漢肺炎(COVID-19)自年初爆發至今,國內疫情呈零星社區感染,企業難免遇到人員確診或被隔離。為強化企業因應疫情的能力,中央流行疫情指揮中心不只在上個月發布企業持續營運計畫(BCP),近日更找來中油,來分享中油內部的BCP模式,並特別製作成3分鐘的影片,來給國內企業參考。

中油工業安全衛生處處長黃三泰指出,中油本身訂有流行性傳染病應變計畫,防疫的基本功是以電子看板、Email和紙本文宣,對員工和承攬商加強衛教宣導,內容包括勤洗手、酒精消毒、減少出入公共場所和電梯內禁止交談等,並提醒員工,要是出現呼吸道症狀等身體不適情形,應在家休息。

此外,宣導內容也包括保持社交距離,也就是室內室外保持1.5公尺和1公尺距離,要是無法保持,也應正確配戴口罩。

規畫動線、建立高風險名單

打好防疫的基本宣導後,中油也規畫大樓進出動線,利用紅外線體溫感測儀和攝影機,來把關進入人員的體溫。要是體溫檢測異常,則會安排防疫公假,立即就醫。

另一方面,中油也建立高風險族群名單,將有出國史和旅遊史的員工、承攬商和外賓等納入其中。此外,中油也要求承攬商和外賓進入大樓時,填寫健康聲明書。對於體溫異常的紀錄,內部人員也會進行追蹤。

避免人多集會,改採線上會議或視訊教學

為避免多人群聚帶來的風險,中油會議「只要超過30人,就盡可能改為線上會議。」同時也暫停非急迫訓練,或改以視訊授課。

同樣地,為避免人潮,大樓內部電梯也改採左右側分流方式,比如到達樓層為單數,就搭乘右側電梯。而餐廳供餐時,也全部改成外帶。

異地辦公演練,以防不時之需

除此之外,為以防不時之需,中油也進行異地辦公演練。首先,團隊設置了第二辦公區,將各單位的一級正、副主管區隔開來,一方面也設置居家辦公所需的VPN網路,給所需的員工使用。

再來,中油也建立防疫回報物資專區,包括耳/額溫槍、酒精、一般醫療口罩、N95口罩等,來統計公司內部的物資用量和去處,在緊急情況發生時,也可互相調度、支援。

為加速訊息掌握度,中油建置了上、下班速報表,來通報管制個案,讓各級主管在第一時間掌握消息。

BCP五大步驟來把脈,要助企業降抵抗疫情衝擊

中央流行疫情指揮中心3月5日頒布的企業BCP指引中,涵蓋了五大步驟,也就是情境、風險與衝擊、因應對策、應變組織與緊急聯絡網、持續營運計畫和演練等。

這些步驟,提供了企業可能面臨的狀況和應對措施,比如,企業可能遇到員工被隔離、旅遊警示無法出差或原物料受阻等,接下來,企業必須考量這些情境造成的風險與衝擊,比如斷貨、辦公地點封閉、財務周轉等。

了解風險和衝擊後,企業就能一一制定因應對策、安排應變組織,比如採用數位工具、調配產量、善用政府紓困資源,成立應變專責單位等。之後,再進行應變演練和後續改善。

指揮中心也強調,由於企業屬性和營運模式差異大,各企業仍應盤點核心任務和衝擊,再從評估結果中,來降低員工感染風險,比如調整人員辦公、出勤和出差等方式,並制定企業內部BCP。文◎王若樸

 
 

專案量下滑,Kickstarter也要裁員了

$
0
0

美國知名的募資平臺Kickstarter本周對內宣布,由於全球正經歷著史上前所未有的經濟大衰退,目前該站的專案數量也比去年同期少了35%,使得他們必須裁員,來維持公司的未來發展。

2009年成立的Kickstarter定位為創意募資平臺,專門替各種創新專案對外募資,迄今已有超過44.5萬個專案透過該平臺集資,有1,700萬名使用者投入逾46億美元的資金,目前的員工人數為140名。

根據The Verge所取得的信件,Kickstarter執行長Aziz Hassan向員工說明,現在該平臺的專案數量比去年同期少了35%,而且沒有任何復甦的跡象,隨之下滑的是該平臺的營收,代表若要維持長久的經營,就必須大砍成本。

此外,去年Kickstarter的稅後盈餘約為127萬美元,但皆已投入該平臺今年前4個月的運作。Hassan指出,他們已採取了各種必要的手段,包括減少高層及董事的薪水、限制招聘並遇缺不補,也削減各種非人事上的費用。然而,這些作法並不足以支撐Kickstarter渡過此一危機,因此決定進行業務重整,包括執行裁員行動。

目前Kickstarter已與該公司的工會組織OPEIU 153進行溝通並展開協商,尚未透露裁員規模。

Go開發者大調查:8成受訪者不滿意Go不支援泛型

$
0
0

繼新興語言Rust之後,Google力推的程式語言Go,也發布了自家的開發者大調查,這次Go官方總共收到了10,975份回覆,總數接近去年的兩倍。這次他們增加了許多有關使用者統計問題,以更好地了解受訪者的輪廓,官方表示,他們這次做的調查結果,與程式設計問答網站StackOverflow所做的2019年度調查結果相近。

這此問卷調查的受訪者56%使用Go不到兩年,整體使用者年資偏短,將Go用在工作中的比例占所有受訪者72%,而有62%的人把Go用在工作之外的專案,官方表示,在2018年的時候,將Go用在工作或是工作外專案的比例,都較前一年大幅增加,但是今年得到的結果與之前不同,也就是說這次受訪者較傾向在工作外使用Go,而在工作使用另一種語言,官方提到,他們在這份調查中的不同問題,看到了相似的異常值。

建置API/RPC和CLI仍是Go最多見的用法,比例分別為71%以及62%,問卷調查也詢問了受訪者使用Go的領域,有66%的人將Go用於網頁應用程式開發,其他常見的應用領域還有資料庫、網路程式、系統程式和DevOps任務等。

圖片來源/Go Team

在套件管理上,絕大多數的受訪者(89%),都已經透過Go命令使用Modules,官方提到,改變套件管理方法對於開發人員來說,是一個巨大的轉變,而此時整個社群正同時經歷這樣的改變。

由於Go在設計時,考慮了現代分散式運算,因此Go可以說是一個雲端語言,今年官方在問卷增加了有關雲端開發的問題,以更全面了解Go開發者和雲端供應商的關係。這次的調查可以明顯看到兩個趨勢,三大全球雲端供應商AWS、GCP和Azure,在受訪者的使用率都上升,其他的供應商每年使用率皆只有一小部分,且大部分都衰退,另外,企業自有或是就地部署的比例持續減少,已經和AWS的市占比例相去不遠。

開發者在不同雲端平臺以不同的方式部署Go工作負載,將工作負載部署到AWS和Azure的受訪者,有很大比例直接使用虛擬機器,分別為65%和51%,而部署到GCP的受訪者,則有64%的人使用Kubernetes平臺,幾乎是虛擬機器35%的兩倍。受訪者使用GCP和Azure的無伺服器平臺比例低,僅有17%和7%,而AWS卻有33%。

圖片來源/Go Team

大致所有的受訪者,對於三大主要雲端供應商的Go使用體驗都感到滿意,排序分別是AWS有80%的滿意度,GCP也有78%,而Azure較低只有57%,受訪者反應,Azure並沒有優先支援Go,也就是說沒有持續支援最新的Go版本,使得開發人員無法使用到最新的功能。

圖片來源/Go Team

針對Go的痛點,有79%的受訪者認為Go缺乏關鍵功能泛型(Generics),而有22%的受訪者認為官方應該繼續改進Go的除錯功能,另外還有13%的人要求更多的函式程式語言功能,特別像是map、filter和reduce等,官方特別指出,當Go提供了這些關鍵程式語言功能,則開發者將能夠更廣泛地使用Go。

在開源的表現上,Go雖然是一個開源專案,但是不代表Go的開發者也都會用Go來開發自由或是開源專案,從問卷的資料看起來,Go社群參與開源專案的比例正在縮小,不常與不曾參與開源專案的受訪者百分比,從2016年的71%逐年增加,到2019年達到75%;而受訪者中,僅有約7%到8%的受訪者,是穩定的開源專案貢獻者,會每天參與開源貢獻,每周與每月開源貢獻者比例皆逐年降低。

Go開發者主要在Linux和macOS上開發Go程式,分別有66%與53%,而Windows只有20%,而在編輯器選擇上,GoLand成長非常快速,從24%的使用率上升到34%,雖然VS Code成長速度減緩,但仍然位居Go開發者最愛IDE,有41%受訪者使用,第3與第4名分別為Vim和Emacs,前四名使用率占受訪者四分之三,且除了前兩名,其他編輯器使用率都在衰退。

官方提到,根據這次的調查,受訪者對於泛型、套件管理和工具三個領域最不滿意,因此在今年,這三個領域將會是Go團隊的重點關注項目,接下來幾個月內,他們會大幅改善模組、工具和開發者入門的體驗。

新版Visual Studio 2019強化版本控制以及行動開發功能

$
0
0

微軟釋出了Visual Studio 2019最新的16.6預覽版,其中擴展了Git版本控制功能,並且強化了行動程式開發人員的工具。

當使用者以一個解決方案複製(Clone)儲存庫後,現在Visual Studio 2019會自動載入該解決方案,不像過去還需要使用者手動操作,因此能夠節省開發者的時間;而且微軟還更新提交和儲存使用者介面,改善整體體驗,使得操作更加直覺。微軟也在頂層Git選單添加新的指令,可方便開發者以鍵盤存取,操作包括複製儲存庫、在命令提示字元開啟儲存庫,或是查看分支歷史紀錄等動作。

微軟收到開發者社群對遠端分支管理的回饋,因此改善了相關的功能,現在這些功能都新增到分支下拉列表中;而且開發者現在還可以在儲存庫歷史紀錄中,創建新的分支提交。開發者可以從工具選單中,啟用Git預覽新功能,來存取Visual Studio 2019預覽版新加入的版本控制功能。

在行動應用程式開發的改進上,現在XAML熱載入的速度更快,在開發者進行更改的時候,頁面上可以呈現更多的狀態,開發者能從工具選單中,設定熱重載僅重載更改,讓XAML更改不會刷新整個頁面。

另外,現在開發者可以在字體和顏色設定中,更改Visual Studio終端機的字體和大小。

Google推出BeyondCorp遠端存取服務,不需透過VPN就可存取企業內部應用

$
0
0

Google推出可簡化企業員工存取內部應用程式的雲端解決方案BeyondCorp遠端存取服務,這是一種以零信任方法為基礎的解決方案,讓企業員工可以在任何地方以任意裝置,不需要透過傳統的VPN,就能存取企業內部網頁應用程式。

當企業員工不在企業內部網路的時候,通常無法直接以瀏覽器存取客戶關係管理系統、軟體臭蟲追蹤系統以及專案管理儀表板等網頁應用程式,而要透過VPN才能遠端存取,但Google提到,舊的VPN基礎架構,很難讓IT團隊在短時間部署和管理眾多新用戶,而且當企業要向臨時員工或是合作廠商的員工提供VPN存取時,問題將會更複雜,而從用戶角度來看,對於沒有用過VPN的使用者,VPN操作可能並不簡單。

而且擴展VPN的使用相當於擴展了企業網路範圍,因此使用VPN也可能增加安全風險,因為企業預設這些網路範圍的用戶都是可以信任的。BeyondCorp遠端存取服務則反其道而行,不信任所有的連線,連線要經過身份、上下文、規則引擎和強制存取點各驗證關卡,才能成功存取網頁應用程式、虛擬機器和API等各種應用和資料,這些關卡可以阻擋釣魚以及DDoS等攻擊。

Google提到,BeyondCorp不僅僅是VPN的替代品,該服務能確保只有合適的用戶,才能在合適的環境存取適當的內容,Google舉例,像是配置企業外包的人資部門,可以讓他們在家使用自己的電腦存取網頁文件管理系統,而前提是裝置必須使用最新版的作業系統,並且使用安全金鑰等身份驗證方法來防網路釣魚;企業也能設定打卡應用程式,可以讓時薪工作者以任何裝置在任何地點存取。

Microsoft 365家用、個人版正式上線

$
0
0

微軟三月底宣布將Office 365品牌改為Microsoft 365,而一如預定計畫,4月21日,Microsoft 365品牌及服務正式上路

隨著品牌改名,Office 365原有家用(Home)及個人(Personal),也將改名為Microsoft 365家用(Family)及個人(Personal)版,訂價維持同樣水準:個人版僅限一人使用,費用為每月新臺幣219元(每年2,190元),家庭版方案提供最多6人使用,每月新臺幣320元(每年3,190元),皆包含1人1TB OneDrive雲端硬碟。微軟企業副總裁Yusuf Mehdi也宣告兩項服務,即日起正式上線。

長期而言,現有3,800萬名Office 365個人及家用版用戶,將自動轉為Microsoft 365個人及家庭版。

Microsoft 365最大特色是加入Office 365原本沒有的家用版Teams,及可提供家中成員行蹤管理及跨Windows、Android裝置和Xbox使用時間的家人安全(Family Safety)。此外,還有可整合銀行帳戶作為帳戶管理的Money in Excel(僅支援美國地區),不過三項功能都尚未上線,微軟只說即將推出。

Microsoft 365其他新增特色,包括Word、Excel及Powerpoint的強化功能,像是提供錯字、文法訂正的Word Editor,Powerpoint教學工具Presenter Coach功能,以及提供學童在家學習等免費或付費範本。Skype則加入視訊功能Meet Now,最多支援50人同時視訊。

而提供文字編輯功能的Chrome及Edge瀏覽器外掛Microsoft編輯器 (Microsoft Editor),也在本月初上線,讓使用者即使上社交網站或在IM聊天,也能獲得拼字及文法修正服務。

Viewing all 31941 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>